Kubernetes Pentesting

Support HackTricks

Основи Kubernetes

Якщо ви нічого не знаєте про Kubernetes, це добрий початок. Прочитайте, щоб дізнатися про архітектуру, компоненти та основні дії в Kubernetes:

Лабораторії для практики та навчання

Ускладнення Kubernetes / Автоматичні інструменти

Ручний Pentest Kubernetes

Ззовні

Є кілька можливих сервісів Kubernetes, які ви можете знайти відкритими в Інтернеті (або всередині внутрішніх мереж). Якщо ви їх знайдете, ви знаєте, що там є середовище Kubernetes.

Залежно від конфігурації та ваших привілеїв, ви можете зловживати цим середовищем, для отримання додаткової інформації:

Перерахування всередині Pod

Якщо вам вдалося зламати Pod, прочитайте наступну сторінку, щоб дізнатися, як перерахувати та спробувати підвищити привілеї/втекти:

Перерахування Kubernetes з обліковими даними

Вам, можливо, вдалося зламати облікові дані користувача, токен користувача або токен облікового запису служби. Ви можете використовувати його для взаємодії з API-сервісом Kubernetes і спробувати перерахувати його, щоб дізнатися більше про нього:

Ще одна важлива деталь про перерахування та зловживання правами Kubernetes - це Контроль доступу на основі ролей Kubernetes (RBAC). Якщо ви хочете зловживати правами, спочатку вам слід прочитати про це тут:

Знаючи про RBAC і перерахувавши середовище, ви тепер можете спробувати зловживати правами з:

Підвищення привілеїв до іншого простору імен

Якщо ви зламали простір імен, ви можете потенційно втекти до інших просторів імен з більш цікавими правами/ресурсами:

Від Kubernetes до Хмари

Якщо ви зламали обліковий запис K8s або pod, ви можете мати можливість перейти до інших хмар. Це пов'язано з тим, що в таких хмарах, як AWS або GCP, можливо надати обліковому запису K8s права в хмарі.

Support HackTricks

Last updated